Pendahuluan
Ketika sebuah informasi menjadi
sangat dibutuhkan makan sistem informasi menjadi aset penting yang harus
diselamatkan. Aset informasi yang berinteraksi satu sama lain melalui sebuah
mekanisme jaringan, baik lokal maupun internet sangat rentan terhadap
ancaman-ancaman yang dapat mempengaruhi bahkan meruksan informasi tersebut.
Karena itu sebuah informasi dalam mekanisme sistem informasi harus relatif aman
terhadap berbagai macam serangan. Karena itulah penulis mencoba untuk membuat
sebuah makalah untuk presentasi mata kuliah Keamanan Komputer yang berhubungan
dengan keamanan komputer dan ancamannya yang saya beri judul: Analisa Beberapa
Ancaman Keamanan Komputer.
Aspek Keamanan dan Ancamannya
Aspek-aspek keamanan komputer itu
meliputi:
- Authentication
: Agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi , dengan kata lain informasi tersebut
benar- benar dari orang yang dikehendaki.
- Integrity
: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dapat dimodifikasi oleh orang yang
tidak berhak dalam perjalanan informasi tersebut.
- Non Repudiation
: Merupakan Hal yang Bersangkutan Dengan Si pengirim. Si Pengirim Tidak
Dapat Mengelak Bahwa Dialah Yang mengirim Informasi Tersebut.
- Authority
: Informasi Yang Berada Pada system jaringan Tidak dapat Dimodifikasi Oleh
Pihak Yang tidak Berhak Atas Akses Tersebut.
- Confidentiality
: Usaha Untuk Menjaga Informasi Dari Orang Yang Tidak Berhak Mengakses .
Confidentiality Biasanya Berhubungan Dengan Informasi Yang DIberikan
Kepada Pihak Lain.
- Privacy
: Merupakan Lebih Kearah Data–Data Yang sifatnya privat(pribadi).
- Availability
: Aspek Availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan . system informasi yang diserahkan atau
dijebol dapat menghambat atau meniadakan akses ke informasi .
- Access Control
: Aspek ini berhubungan dengan cara pengaturan akses kepada informasi .
hal ini biasanya berhubungan dengan masalah authentication dan juga
privacy. Access control sering kali dilakukan menggunakan kombinasi user
ID dan Password atau dengan menggunakan mekanisme lainnya.
Adapun aspek-aspek ancaman keamanan
terhadap aspek-aspek keamanan komputer itu sendiri dapat berupa:
- Interruption.
Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada
dalam system computer dirusak dan dihapus sehingga jika dibutuhkan, data
atau informasi tersebut tidak ada lagi.
- Interception.
Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi Yang ada
Disadap atau orang yang tidak berhak mendapatkan akses ke computer dimana
informasi tersebut disimpan.
- Modifikasi.
Merupakan ancaman terhadap intergritas. orang yang tidak berhak berhasil
menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai
keinginan orang tersebut.
- Fabrication.
Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil
meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima
informasi tersebut menyangka informasi tersebut berasal dari orang yang
dikehendaki oleh si penerima informasi tersebut.
- Metodologi Keamanan.
Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah
keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus
diperhatikan , seperti keamanan database , keamanan data , keamanan
komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan
jaringan, keamanan informasi. Metodologi keamanan komputer merupakan
sesuatu yang sangat penting dalam masalah keamanan komputer karena semua
elemen saling berkaitan.
Dalam suatu keamanan komputer
ternyata ada tingkatan level-level keamanan yang terdiri dari :
- Keamanan Level 0.
Keamanan fisik merupakan keamanan terhadap awal dari computer security.
(Hardware)
- Keamanan Level 1.
Keamanan Data base Security ( keamanan pc itu sendiri , device , dan
application. Perlindungan device security adalah alat-alat apa yang
dipakai supaya keamanan dari computer terjaga dan tidak kalah pentingnya
adalah keamanan dari computer itu sendiri.
- Keamanan Level 2.
Keamanan Network Security. Komputer yang terhubung jaringan. Baik itu LAN,
WAN, maupun internet, sangat rawan dalam masalah keamanan karena computer
server bisa diakses menggunakan computer client, baik itu merusak data ,
mencuri data , maupun melakukan perbuatan-perbuatan iseng lainnya.
- Keamanan Level 3.
Keamanan Information Security. Maksud dari keamanan informasi disini
adalah keamanan informasi- informasi yang terkadang kala tidak begitu
diperdulikan oleh administrator atau pegawai , seperti memberikan password
ke teman , kertas-kertas berkas transaksi, dan lain sebagainya. Hal
tersebut bisa menjadi sesuatu yang sangat fatal . Jika informasi-informasi
tersebut di ketahui oleh orang-orang yang tidak bertanggung jawab.
- Keamanan Level 4.
Keamanan Level 4 merupakan keamanan secara keseluruhan dari computer .
jika 1-3 sudah dapat dikerjakan dengan baik , maka otomatis keamanan untuk
level 4 sudah terpenuhi. Dan sebaliknya keamanan dasar dari komputer yang
terdiri dari 4 level di atas merupakan langkah awal yang harus dikerjakan
. Setelah hal tersebut selesai dilaksanakan . Ada tiga langkah yang
selanjutnya akan dikerjakan, yaitu mendeteksi, mencegah, dan
mempertahankan .
Untuk mengenali sebuah serangan
yang dilakukan oleh HACKER atau CRACKER, digunakan data yang telah
diperoleh. Pendekatan yang sering digunakan untuk mengenali serangan antara lain
:
- Anomaly Detection
(Deteksi Penyimpangan) . Anomaly detector mengidenfikasi perilaku tak
lazim yang terjadi (anomaly) dalam host atau network. Detector berfungsi
dengan asumsi bahwa serangan tersebut berbeda dengan aktifitas normal
serangan itu dapat di deteksi dengan system yang mampu mengidentifikasikan
perbedaan tersebut. Anomaly detector menyusun profil-profil yang
merepresentasikan kebiasaan user yang normal, host , atau koneksi
jaringan. Profil-profil tersebut di bangun atas data-data historis yang di
kumpulkan dalam periode operasi normal. Selanjutnya , detector
mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang
beragam ketika aktivitas yang diamati menyimpang dari normal.
- Misuse Detection.
Detector melakukan analisis terhadap aktivitas system, mencari event atau
set event yang cocok dengan pola perilaku yang di kenali sebagai serangan.
Pola perilaku serangan itu disebut signatures. Oleh karena itu, misuse
detection banyak dikenali sebagai signatures based detection. Network Monitoring
Network Monitoring (Sistem Pemantau Jaringan) dapat digunakan untuk
mengetahui adanya lubang keamanan, biasanya di lakukan dengan menggunakan
protocol SNMP (Simple Network Management Protocol) . SNMP Versi 1 Paling
Banyak Di gunakan meskipun SNMP Versi 2 sudah keluar. tingkat keamanan
dari SMNP Versi 1 sangat rendah sehingga memungkinkan penyadapan oleh
orang yang tidak berhak.
Contoh-Contoh Program Network
Monitoring Antara Lain :
- 1. Etherboy ( Window ) , Etherman ( UNIX )
- 2. HP Openview ( Windows )
- 3. Packetboy ( Windows ), Packetman ( UNIX )
- SNMP Collector ( Windows )
- 5. Webboy ( Windows )
Apa saja yang perlu diamankan? Ada
lima langkah mengamankan komputer di antaranya adalah :
- Aset.
Aset ? Apa Yang akan diamankan ? Perlindungan asset merupakan hal yang
penting sekali dan merupakan langkah awal dari berbagai implementasi
keamanan computer, contonh nya , ketika mendesain sebuah web e-commerce,
yang perlu dipikirkan adalah keamanan komsumen . konsumen merupakan aset
yang sangat penting, seperti nama, alamat, ataupun nomor kertu kredit,
jika sebuah website memiliki jaminan terhadap rahasia pelanggan, maka
perusahaan tersebut akan mendapatkan kepercayaan dari pelanggan disertai
dengan penjualan bagus .
- Analisis Resiko. Analisis Resiko Adalah tentang identifikasi akan resiko yang mungkin
terjadi , sebuah even yang potensial yang bisa mengakibatkan suatu system
di rugikan , Analisis resiko yang perlu Dilakukan Dan Diprioritaskan tidak
boleh terjadi .
- Perlindungan.
Para Era Jaringan, Perlu dikhawatirkan tetang keamanan dari system
computer, baik computer PC, Jaringan LAN, Berhati-hati terhadap Penggangu
Atau Cracker, Yang dikenal sebagai pemakai dan penghapus informasi, bahkan
pemilik tidak dapat mengakses system miliknya sendiri karena tindakan
mereka (cracke). Atau bisa di kenal dengan serangan “Denial Of Service
atau Dos Attack”. Perhatikan Arsitektur dari client/server internet
seperti HTTP (web) dan FTP yang selalu terbuka lebar dan dapat diakses
oleh siapapun
- Alat Alat atau bisa di sebut Tool yang digunakan pada suatu computer merupakan peran
penting dalam hal keamanan karena tool yang digunakan harus benar-benar
aman. Coba bayangkan bila suatu system operasi open source yang memiliki
backdoor (pintu belakang) ditanamkan oleh pembuatnya untuk keperluan
tertentu, maka hal tersebut akan sangat merugikan system computer itu
sendiri . Banyak software bajakan yang tersedia di pasaran dan software
atau tool gratisan yang tersedia di internet tidak terjamin keamanannya
karena terlalu beresiko.
- Prioritas.
Perlindungan Komputer secara menyeluruh seperti yang disebutkan di atas
tadi , pada implementasinya perlu diterapkan suatu prioritas dari suatu
policy (kebijakan), jika keamanan jaringan merupakan suatu prioritas, maka
suatu organisasi harus membayar harga , baik dari segi material maupun non
material. suatu jaringan computer pada tahap awal harus diamankan dengan
firewall atau lain nya yang mendukung suatu sistem keamanan.
Macam-Macam Serangan Hacker dan
Cracker .
Berbagai macam serangan dapat
dilakukan oleh hacker maupun cracker, berdasarkan macam-macam serangan
tersebut, penulis membaginya menjadi beberapa kategori serangan, yaitu:
- Serangan terhadap bandwith dan TCP/IP
- Serangan terhadap system
- Serangan terhadap web dan internet
- A. Serangan terhadap bandwith dan TCP/IP
- Smurf Attack.
Serangan jenis iini biasanya dilakukan dengan menggunakan IP Spoofing ,
yaitu mengubah nomor IP dari dating nya request . Pengguna IP spoofing
memungkinkan Repons Dari PING tadi di alamatkan ke computer yang IP-nya
di Spoof. Akibatnya, computer tersebut akan menerima banyak paket. Hal
tersebut dapat mengakibatkan pemborosan penggunaan (bandwidth) jaringan
yang menghubungkan computer tersebut.
Serangan jenis ini merupakan
serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai Direct
Broadcast addressing. Seorang smurft hacker biasanya membanjiri router dengan
paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal
sebagai aplikasi PING. Oleh karena alamat IP tujuan pada paket yang di kirim
adalah alamat broadcast dari jaringan , maka router akan mengirimkan permintaan
ICMP echo ke semua mesin yang ada di jaringan. Apabila ada banyak host di
jaringan , maka akan terjadi traffict ICMP echo respons dan permintaan dalam
jumlah yang sangat besar. Lebih sial lagi jika si Hacker memilih untuk
Men-spoof alamat IP sumber permintaan ICMP tersebut . Akibatnya, ICMP traffict
tidak hanya akan memacetkan jaringan computer perantara saja, tetapi juga
jaringan yang alamatnya IP-nya di Spoof jaringan tersebut dikenal sebagai
Korban Jaringan.
Cara mencegah Agar Tidak terkena
Smurf Attack Pada Router :
- Broadcast addressing harus
dimatikan di router kecuali jika sangat dibutuhkan untuk keperluan
multicast , yang saat ini belum didefinisikan 100%
- Dengan Cara memfilter Permohonan ICMP echo pada
filewall. Untuk menghindari agar
jaringan kita tidak menjadi korban smurf Attack, ada baiknya memiliki
upstream filewall (di hulu) yang diset untuk memfilter ICMP echo atau
membatasi traffict echo agar presentasinya kecil di bandingkan trafiict
jaringan secara keseluruhan .
- Land Attack.
Land Attack merupakan serangan kepada system menggunakan program yang
bernama “land“. Apabila serangan ditujukan pada system windows 95 , maka
system yang tidak di proteksi akan menjadi HANG (bisa keluar Layar biru).
demikian juga jika serangan diarahkan pada suatu UNIX versi lama , maka
system akan HANG, Jika serangan diarahkan pada suatu Sistem windows NT,
maka system akan Sibuk, hal ini disertai dengan penggunakan CPU yang
mencapai 100%. Hingga system terlihat seperti macet. Jenis serangan ini
membutuhkan nomor IP dan Nomor port dari server yang dituju. Dan cara
untuk mempertahankan jaringan dari serangan land attack adalah dengan
memfilter software firewall dari semua paket yang masuk dari alamat IP
yang tidak diketahui tidak baik. Contoh IP JAHAT DAN TIDAK BAIK dibawah
ini : 10.0.0.0-10.255.255.255,
127.0.0.0-127.255.255.255,
172.16.0.0-172.31.255.255,
192.168.0.0-192.168.255.255
- Syn Attack. Syn attack adalah serangan yang dilakukan apabila ditemukan
kelemahan dari spesifikasi tcp/ip. Paket syn dikirimkan pada saat
memulainya handshake (terkoneksi), antara aplikasi sebelum pengirim data
dilakukan. Pada kondisi normal , aplikasi klien akan mengirimkan paket TCP
Syn untuk mensinkronisasi paket pada aplikasi di server (penerima). Server
akan mengirimkan respons berupa aacknowledgement paket tcp syn ack.
Setelah paket tcp syn ack diterima dengan baik oleh klien (pengirim), maka
klien akan mengirimkan paket ack sebagai tanda akan dimulainya transaksi
pengirim atau penerimaan data. Pembanjiran system oleh seseorang di sebut
dengan syn flood attack , yaitu suatu serangan lubang keamanan dari
implementasi protocol tcp/ip , yang dikenal dengan system ( host ) yang
dituju , yang di banjiri oleh permintaan sehingga dia menjadi terlalu
sibuk dan bahkan berakibat macetnya system ( hang )
- B. Serangan terhadap system
- Intrusion.
Pada penyerang jenis ini, seorang penyerang akan dapat menggunakan system
computer yang tidak miliki, sebagian penyerang jenis ini menginginkan
akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses
system.
- Operation system Fingerprinting. Merupakan suatu istilah yang umum digunakan oleh
seorang cracker untuk menganalisis system operasi pada sebuah system yang
akan diserang. Hal tersebut dapat dilakukan dengan berbagai cara. Cara
yang paling umum adalah dengan melakukan telnet ke server yang akan di
analisis . jika server dituju memiliki fasilitas telnet,sering kali ada
banner yang menunjukkan nama system operasi beserta versi dari OS tersebut
: Unix% telnet 192.168.1.4 Trying 192.168.1.4..
Connected to 192.168.1.4. Escape
Character is ‘^]’. Linux 2.0.33 ( Rock.pau-mikro.org) (ttyp0) Login:
Apabila server tersebut tidak memiliki servis telnet , tetapi memiliki
servis lainnya seperti FTP. Servis FTP tersedia pada port 21 . jika hal
tersebut sudah diketahui, maka lakukan telnet ke port 21 dengan memberikan
perintah SYST sehingga diberikan Informasi tentang Operasi system
tersebut. Unix%telnet ftp.netscape .com 21 Trying 207.200.74.26…
Connected to ftp.netscape.com Escape character is ‘^]’ 220 ftp29 FTP
server (UNIX( r ) system V Release 4.0) ready SYST 215 UNIX Type L8
Version : SUNOS Jika server tersebut tidak memiliki FTP, server akan tetap
menjalankan Web server. masih ada cara untuk mengetahui OS yang digunakan
dengan program netcat ( nc ) seperti contoh di bawah ini ( di mana
terlihat OS yang digunakan adalah Debian GNU ) : $ echo –e”GET/HTTP/1.0nn”
| nc localhost 80 | Grep “^server:” Server : Apache / 1.3.3 ( unix )
Debian / GNU Cara Fingerprinting yang lebih canggih adalah dengan
menganalisis repons system terhadap permintaan (request) tertentu.
Misalnya analisis nomor urut packet TCP/IP yang dikeluarkan oleh server
tersebut dapat mempersempit ruang jenis OS yang digunakan.
Ada beberapa TOOLS untuk melakukan
deteksi OS ini , antara Lain :
- 1. nmap
- queso
Berikut Contoh penggunaan program
queso untuk mendeteksi OS dari system yang menggunakan nomor IP 192.168.1.1 kebetulan
system tersebut adalah system Windows 95. Unix# queso 192.168.1.1 192.168.1.1:80*Not Listen,
Windowze 95/98/NT 5.
- Logic Bomb.
Logic Bomb merupakan program yang dimasukan ke dalam sebuah computer yang
bekerja untuk memeriksa kumpulan kondisi di system, jika kondisi-kondisi
yang dimaksud ditemukan oleh program tersebut, maka program akan
mengeksekusi perintah-perintah yang ada di dalamnya. Logic bomb bisa bisa
berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan
program tertentu yang ada di dalam computer atau dengan salah satu tombol
keyboard dan pemicu lainnya yang mungkin di buat. Program tersebut banyak
di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah
computer.
- Intelligence.
Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan
untuk mengumpulkan segala informasi yang berkaitan dengan system target,
berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik
melalui internet , mencari buku-buku atau jurnal. Berdiskusi di mailing
list atau IRC, Contoh Data yang dibuang di harddisk mereka bisa
membangkitkan kembali dan memperhatikan data tersebut ini biasanya
dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan
atau, kita pernah mendaftar di suatu perusaan online maupun offline, oleh
sebab itu email utama dan password utama kita jangan sampai diketahui oleh
siapapun, gunakan email saat log in di suatu perusahaan host, berbeda
dengan saat kita log in di data yang kita kelola yang benar-benar privasi.
- Sniffer.
Merupakan suatu program penyerang yang sifatnya melakukan pencuriaan atau
penyadapan data. Meskipun Data tidak Dicuri secara Fisik (dalam artian
Menjadi Hilang). Sniffer sangat berbahaya karena dia dapat digunakan untuk
menyadap password dan informasi yang sensitive . Hal tersebut merupakan serangan
terhadap aspek privasi.
Contoh Program penyadap (sniffer)
antara Lain :
1. PCAPTURE ( UNIX )
2. SNIFFIT ( UNIX )
3. TCPDUMP ( UNIX )
4. WEBXRAY ( WINDOWS )
2. SNIFFIT ( UNIX )
3. TCPDUMP ( UNIX )
4. WEBXRAY ( WINDOWS )
Cara Mencegahnya adalah kita perlu
mengenkripsikan semua data yang akan di transfer ke dalam jaringan . misalnya
menggunakan ssh (secure shell) yang memiliki fungsi yang sama dengan telnet .
akan tetapi , semua data yang dilewatkan ke jaringan akan dienkripsi dengan
enkripsi 128 bit. 7. Scanning . Suatu Kegiatan yang Dilakukan oleh Para Hacker,
Cracker , dan Cryptanalyst. Dan istilah lain nya , untuk mengidentifikasi
system yang akan jadi target serangan dan mencari Vulnerability hole untuk di
manfaatkan memulai suatu serangan dari kelemahan system yang telah di dapatkan
,Scanning Lebih bersifat aktif terhadap system-system sasaran .
Disini diibaratkan Hacker sudah
mulai mengetuk-ngetuk dinding system sasaran untuk mencari apakah ada kelemahan
nya, kegiatan scanning dari segi jaringan sangat berisik dan mudah di kenali
oleh system yang dijadikan sasaran , kecuali menggunakan stealth scanning .
scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula
untuk windows 9x / ME maupun DOS) , selain superscan Dan Ultrascan Yang juga
banyak di gunakan pada system windows .
- Mengeksploitasi vulnerability hole : Remote Host $gcc-o exploit.c;/exploit-t www.xyz.co.id
#hostname;id Webserver.xyz.co.id Uid=o(root) gid=0(wheel) groups=0(wheel),
1 (daemon), 2(kmem), 3 (sys ) Local Host $gcc-o exploit exploit
#hostname;id Localhost.localdomain Uid=0(root) gid=0 ( wheel ) groups=0
(wheel ) , 1 ( daemon ), 2(kmem) , 3 (sys ) Untuk Pencegahannya, pada
umumnya program-program scanner menggunakan paket SYN dan ACK untuk
mendeteksi celah-celah keamanan yang ada pada suatu system. SYN dan ACK
menggunakan ICMP sehingga Untuk Pencegahannya dilakukan filter paket-paket
ICMP dari system. juga dengan memasang firewall, seperti Zone Alarm, atau
bila pada keseluruhan networ , dengan menggunakan IDS (Intrusion Detection
System) Seperti Snort .
- Back Door.
Merupakan suatu akses yang khusus dibuat oleh seorang programmer sehingga
dapat masuk ke dalam system, tidak semua programmer mengerti setiap
perintah-perintah yang terdapat di dalam system operasi. Di dalam system
operasi inilah seseorang programmer memasukan perintah-perintah tertentu ,
dengan demikian , seorang hacker dapat melewati perintah-perintah yang
harus dilalui apabila seseorang ,memasuki suatu system operasi . Akan
tetapi , kode-kode yang disisipkan tersebut tidak mempengaruhi kinerja
dari system operasi tersebut.
- Eavesdropping.
Memantau seseorang atau sekelompok individu yang melakukan komunikasi data
dan mencatat identitasnya untuk disalahgunakan di kemudian hari .
Seseorang menyadap user id dan password yang tidak diacak yang dikirim
melalui jaringan. Penyadap illegal yang lebih canggih dapat mencuri semua
isi pesan seperti e-mail , transaksi web . Atau file yang di-download..
- Smartcard.
Smartcard adalah kartu plastic yang berukuran sama dengan kartu kredit
yang di dalamnya terdapat chip silicon yang disebut microcontroller. Chip
merupakan integrated circuit yang terdiri dari prosesor dan memori..
C.
Serangan terhadap web dan internet
- Cross Scripting.
Cross Scripting juga biasa dikenal dengan cross-site scripting, seorang
cracker bisa mengeksploitasi pertukaran cookies antara browser dan
webserver. fasilitas tersebut dapat mengaktifkan script untuk mengubah
tampilan web. script bisa menjalankan malware , membaca informasi penting,
dan mengekspos data sensitive seperti nomor creditcard dan password.
Sementara itu , kerawanan pada script-script web bisa terjadi pada semua
bahasa pemograman web dan semua ekstensi aplikasi , termasuk VB , Visual
C++. ASP , TCL , Perl , PHP , XML, CGI dan Coldfusion. Pada dasarnya .
attacker akan mengeksploitasi kelemahan dari sebuah aplikasi, seperti CGI
script yang tidak memeriksa input atau kerawanan pada IIS RDS pada
showcode.asp yang mengizinkan dijalankan nya perintah secara remote
(remote command priviledges)
- Denial Of Service Attack. Merupakan suatu istilah yang diberikan sebagai upaya
serangan dengan cara menurunkan kinerja website secara terus menerus untuk
mengulangi permintaan (request) ke server dari beberapa sumber secara
simultan . serangan seperti ini bertujuan membuat server korban menjadi
kewalahan untuk meleyani permintaan yang terkirim dan berakhir dengan
pengertian aktivitas atau berhenti dengan sendiri nya.
- Cyber Espionage.
Merupakan Kejahatan yang memanfaatkan Jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan
computer (computer network system) pihak sasaran . kejahatan tersebut
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data- data
penting nya tersimpan dalam suatu system yang komputerisasi .
- Carding.
Carding Merupakan Suatu kejahatan dengan cara mencuri dan menipu suatu
website e-comersial untuk mendapatkan produk yang ditawarkan. Berbagai
cara dilakukan carder untuk mendapatkan kartu kredit milik orang lain,
salah satunya dengan membuat website palsu sehingga pemilik kartu kredit
memasukan nomor kartu kreditnya . data yang sudah dikumpulkan dimanfaatkan
untuk kepentingan nya sendiri . Modus atauCara Kejahatan Kartu Kredit (
carding ) antara lain :
- Mendapatkan nomor kartu kredit ( CC ) dari tamu Hotel,
khususnya orang asing.
- Mendapatkan nomor kartu kredit melalui kegiatan
chatting di internet.
- Mendapatkan nomor kartu kredit melalui kegiatan
penipuan diinternet, dengan memakai website palsu.
- Melakukan pemesanan barang ke perusahaan diluar negeri
dengan menggunakan jasa internet.
- Mengambil dan memanipulasi data di internet. Memberikan
keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan
barang dijasa pengiriman (kantor pos, UPS, FEDEX, DHL, TNT, dan
sebagainya). Biasanya Para Crader menggunakan software tool yang bisa di
download disini www16.brinkster.com, namun tidak dijamin 100% valid.
- Social Engineering.
Identifikasi dan profil Resiko dari orang yang memiliki akses. Sering kali
kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan
pengelola) dan sering digunakan oleh criminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya criminal tersebut
berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar dig anti
menjadi kata lain. Biasanya hal itu dilakukan menggunakan fakemail.
Beberapa Serangan Pertukaran pesan
Melalui Jaringan Komputer.
- SNIFFING
,adalah mengendus pesan (baik yang belum ataupun sudah dienkripsi)
- REPLAY ATTACK
adalah jika seseorang bisa merekam pesan-pesan handshake (persiapan
komunikasi) ia, mungkin dapat mengulang pesan-pesan yang telah di rekam
nya untuk menipu salah satu pihak.
- SPOOFING,
adalah penyerang istilah disini di contoh kan Pihak A menyamar menjadi
pihak B , agar Pihak A dapat meyakinkan Pihak lain sehingga pihak lain
mempercayai pihak A tersebut , misalnya pihak lain agar memasukan nomor
PIN atau angka PIN ke dalam CAD atau bisa disebut Card Acceptance Device
Yang benar-Benar mereka buat seperti aslinya..,
- MAN–IN–THE–MIDDLE, jika spoofing terkadang hanya menipu satu pihak, maka dalam sekenario ini saat pihak A hendak berkomunikasi dengan B , C di mata A seolah-olah adalah B ,dan C dapat pula menipu B sehingga C seolah-olah adalah A , C dapat berkuasa penuh atas jalur Komunikasi dan bisa membuat Fitnah.
Sistem
Keamanan Komputer
Sistem keamanan komputer bermanfaat
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak.
Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya
pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm,
trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data
bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer
ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini
adalah dengan menggunakan software keamanan sistem antara lain antivirus,
antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling
berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu
kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer
bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann
pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang
perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem
yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan
dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Beberapa hal yang menjadikan
kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut
:
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang
harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab
diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus
dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di
institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa
menyerang system yang dimiliki, antara lain :
- Ingin Tahu,
jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
digunakan.
- Perusak,
jenis penyusup ini ingin merusak system yang digunakan atau mengubah
tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai
popularitas dia sendiri, semakin tinggi system keamanan yang kita buat,
semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka
ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing,
penyusup ini lebih tertarik pada data yang ada dalam system yang kita
miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan
menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan
bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan
lain-lainnya.
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya
adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
- Autentication : ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah
dia pengakses yang sah atau tidak.
- Availability : aspek
ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh
dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan segala
apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga
sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya,
yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan
positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Berikut ini merupakan jenis ancaman
Sistem Keamanan Komputer, yaitu :
- Palmtop
Viruses
– Viruses
Hoaxes
– Email Viruses
- Viruses
– Internet
Worms
– Trojan Horse
- Spyware
– Spam
Dan lain-lain..
Software Keamanan Sistem
- Anti Virus Software
- Anti Spam Software
- Firewall
- Backup Resource
maksih gan,gw copi ya
ReplyDelete